Trace numérique

Carte d'Internet

Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale et des systèmes d'information.

Il désigne les informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses utilisateurs au moyen de traceurs tels que les cookies[1], soit automatiquement, soit par le biais d'un dépôt intentionnel. Moteurs de recherche, blogs, sites de réseautage social, sites de commerce électronique, mais aussi cartes à puce, titres de transport, téléphones mobiles : tous les systèmes qui requièrent une identification ou une interaction sont susceptibles de capter des informations sur l'utilisateur – parcours, requêtes, préférences, achats, connexions, évaluations, coordonnées.

Les traces ne sont pas des messages, mais des données (typiquement des fichiers de log) [2]. Prises isolément, elles n'ont guère de sens. Mais regroupées, traitées et combinées dans d'importantes bases de données, elles peuvent révéler des informations significatives, stratégiques ou sensibles.

La notion de traçabilité numérique est de plus en plus présente dans nos sociétés, cela est dû au contexte actuel des Big data, toute information (data) est enregistrée et stockée par défaut.

Les traces numériques peuvent en particulier être utilisées pour profiler les personnes, par extraction automatique d'un profil à partir de l'observation de leurs comportements. Ce profilage peut servir ensuite à faire du ciblage comportemental, très utile au marketing sur le web.

Utilisation des traces et des donnéesModifier

La collecte des tracesModifier

Les données sont collectées de différentes manières : par le biais des réseaux sociaux (Instagram, Facebook, Snapchat), des recherches internet, des connexions bluetooth, des cartes de fidélités,  des caméras de surveillance vidéo, des GPS, des appareils numériques connectés comme les téléphones portables et tous les comptes en ligne[3]. [style à revoir] Par exemple les données concernant les trajets effectués par Uber sont gardés en mémoire comme la date, le chauffeur, le trajet grâce à la géolocalisation et le montant de la course. Les résultats des recherches comme celles de Michal Kosinski effectuées pour Facebook en 2008, permettent par exemple de déterminer la préférence sexuelle, l'apparence physique, les centres d’intérêt, le Q.I, l'origine et la couleur de peau, la religion, le sexe, les opinions politiques.

L'utilisation des donnéesModifier

Lorsque des recherches, des photographies, des commentaires sont effectués sur internet, ces données laissent des traces qui sont collectées à différentes fins.

Les données récoltées sur les habitudes sont une source d'informations conséquente pour les commerçants qui peuvent adresser leurs publicités à des publics précis. Ces données ne sont pas obtenues seulement par Internet. Elles peuvent aussi être collectées à l'insu des individus dans leur vie quotidienne. Elles sont ensuite rassemblées dans des listes de fichage, qui sont souvent vendues à d'autres commerçants, qui revendent à leur tour ces données à d'autres. Aussi, les géants d'Internet utilisent ces informations pour permettre à d'autres sociétés de soumettre les publicités adaptées à la personnalité et aux envie de chacun.

De plus, pour des raisons politiques, les données peuvent être récupérées dans le but d'influencer les électeurs lors de différentes élections. Ce fût par exemple le cas lors de l'affaire Cambridge Analytica qui influença le résultat de l'élection de Donald Trump en 2018. Dans le domaine professionnel le patron d'une entreprise peut avoir accès à la vie privée de son candidat, si celui-ci ne protège pas son identité numérique, en inscrivant son nom dans un moteur de recherche.

La réglementation de l'usage des tracesModifier

Vie privée et vie publiqueModifier

L'article 12 de la Déclaration universelle des droits de l'homme distingue vie privée et vie publique. Cet article donne à tous les citoyens un droit à la protection contre une atteinte éventuelle de leur vie privée. L'article 12 précise que : « Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ». Toutefois, à l’heure de la collecte des traces numériques, l’intimité des individus peut être mise en danger par d’éventuelles fuites des traces[3].

La RGPD (Réglementation Générale sur la Protection des Données)Modifier

La commission nationale de l’informatique et des libertés (CNIL), doit être avertie en cas de fuite grave de données d’après la Réglementation Générale sur la Protection des Données. L’utilisateur doit aussi être informé de toute fuite grave par le moyen d’un mail ou d’une notification de la part de l’entreprise qui collectait ces données. Toutes les entreprises qui ne respectent pas la RGPD s’exposent à des sanctions comme un simple avertissement ou dans les cas plus graves une amende pouvant aller jusqu’à 20 000 000 euros. Concernant les entreprises dépassant 500 millions d'euros de chiffre d'affaire cette amende peut atteindre 4% du chiffre d’affaire annuel. La RGPD garantit la protection des droits des utilisateurs par la création d’un comité européen de protection des données. Ce comité est chargé de l’interprétation de la réglementation pour la protection des données. La RGPD réglemente le droit à l’oubli, le droit des utilisateurs d’accéder à leurs données et le droit à la portabilité de celles-ci. Ainsi, l’utilisateur peut transférer ses données d’un opérateur à un autre. La Loi informatique et libertés du 6 janvier 1978 ne reprend pas entièrement les mesures prises par la RGPD[4].

RisquesModifier

Internet est un moyen de communication et d'expression directe. Les réseaux sociaux ont récemment amplifié cette caractéristique. Or, chaque action effectuée sur la toile est à l'origine de la création de données, systématiquement enregistrées et potentiellement analysables. Ainsi, les données cumulées sur Internet peuvent être une source d'information, dans le cadre de marketing. On parlera alors de "data mining" (Exploration de données). De même, les entreprises, services de police ou autres peuvent également mettre à profit l'analyse de données personnelles[5]. Ainsi, les risques associés aux traces numériques sont relatifs à l'utilisation des données personnelles des personnes à leur insu[6], et à l'atteinte à leur vie privée. En effet, du fait de l'utilisation des outils numériques, "chaque citoyen est aujourd’hui traçable par les données qu’il laisse, ou que d’autres laissent sur lui"[7]. En particulier des traces peuvent conduire à des dangers tels que : l'intrusion dans la vie privée ; l'exploitation et le détournement des données ; les atteintes à la liberté[8].

Dans les pays démocratiquesModifier

Les risques encourus par les citoyens, au sein des pays démocratiques en cas de vol des données personnelles, résident d’abord dans l’exploitation abusive des données ou dans la perte de ces données[9]. Actuellement, il n’existe pas de loi spécifiant qu’il est nécessaire d’informer l’utilisateur en cas de vol ou de perte de ses données. Par ailleurs, l’identité numérique de l’utilisateur ne se trouve plus protégée si ses données se trouvent exploitées[3].

Dans les pays non démocratiquesModifier

En Chine 2,75 millions de caméras et 26 8000 systèmes d'alarmes et de surveillance ont été installés dans les lieux publics comme le déclare le Ministère de la Sécurité Publique. Ce programme vise à « défendre l’intérêt du citoyen et à améliorer le taux de résolution des affaires criminelles »[10]

A partir des données collectées, l'Etat accorde aux citoyens un capital de points qui consiste à attribuer une note aux individus en fonction de leur comportement quotidien dans les lieux publics notamment. Grâce à ce capital de points les citoyens peuvent perdre ou acquérir certains droits[11].

ProtectionModifier

Réseaux superposésModifier

Les traces numériques deviennent inexploitables par l'utilisation de réseaux overlay (réseaux superposés) qui permettent d'anonymiser l'auteur, le destinataire et le contenu des échanges d'information (exemples : Tor, I2P, Freenet) associés à de la cryptographie qui permet de dissimuler la nature des données échangées.

Navigateurs webModifier

D'autres moyens de limitation des traces numériques sont apparus dans certains navigateurs Web, notamment via des « listes pour la protection contre le traçage d'activité Web » (ou listes TPL, pour « Tracking Protection List »). Par exemple, dans Internet Explorer 9[12], sorti en 2011. Mozilla Firefox 5 en 2011[13],[14]. Toutefois en 2011, Google Chrome et Opera continuent de tourner le dos à Do Not Track (initiative du W3C)[15].

La trace numérique, une trace comme une autre ?Modifier

Certains chercheurs s’attachent à situer la production, l’usage et l’interprétation des traces numériques dans leurs analogies et différences avec d’autres catégories de traces. Bien qu’ils s’accordent sur la matérialité d’une inscription numérique, ils s’interrogent sur ce qui conduit à lui donner le statut de « trace » et sur la nature de la trace en question. Ils proposent de repérer la façon dont les algorithmes orientent notre regard. Ils proposent de « retracer », pas à pas, la façon dont les informaticiens organisent l’assemblage de données et les calculs. Celui qui suit le chemin proposé comprend pourquoi la construction des algorithmes induit un certain regard sur le monde. En ce qui concerne l’impact du numérique sur les procédures de recrutement, ils invitent à ne pas prendre les résultats fournis par le profilage algorithmique des individus pour autre chose que ce qu’ils sont : non pas la réalité des individus mais une certaine représentation des individus. Puis, ils invitent l’interprète du résultat des profilages numériques à une action réflexive sur leur conception de l’humain [16],[17].

RéférencesModifier

  1. Cookies (tiers), traceurs, fingerprint et compagnie : comment ça marche ?, David Legrand, Next INpact, 11 janvier 2018.
  2. Louise Merzeau, "Présence numérique : du symbolique à la trace", MEI, no 29, 20909.
  3. a b et c « Parcours EMI | Vos traces... », sur emi.re (consulté le 27 mai 2020).
  4. « Parcours EMI | Le RGPD... », sur emi.re (consulté le 27 mai 2020)
  5. Antoinette Rouvroy Les internautes peuvent-ils échapper à l’espionnage ?
  6. Bruno Latour (2007), Beware your imagination leaves digital traces, Times Higher Literary Supplement, 6th April 2007
  7. Merzeau Louise et Arnaud Michel (2009), Traçabilité et réseaux , HERMÈS:53, (ISBN 978-2-271-06836-1)
  8. Présence numérique et traçabilité, Fiche d’information sur la traçabilité, 20e semaine de la presse et des médias dans l’école © clemi 2009, pages: 46-47
  9. « Pourquoi contrôler mes données ? », sur controle-tes-donnees.net (consulté le 27 mai 2020)
  10. « Cybercontrôle en Chine : l’omni-surveillance à l’ère du numérique », sur La Revue des Médias (consulté le 27 mai 2020)
  11. « En Chine, le « crédit social » des citoyens fait passer les devoirs avant les droits », Le Monde.fr,‎ (lire en ligne, consulté le 27 mai 2020)
  12. Quelles sont les fonctionnalités de confidentialité nouvelles ou améliorées contenues dans Internet Explorer 9 ? Microsoft TechNet
  13. Anti-tracking : Mozilla dévoile sa solution pour Firefox Generation NT, 2011
  14. Tutoriel : Activer la fonction « Do Not Track » des navigateurs web. Infos du net, 2011
  15. Le W3C crée un groupe de travail pour la protection anti-traçage, Google et Opera continuent de tourner le dos à Do Not Track. Developpez.com 24/01/2011
  16. Béatrice Galinon-Mélénec, Sami Zlitni (dir.), Traces numériques. De la production à l’interprétation, coll. « L'Homme trace », tome 2, CNRS éditions, Paris, 2013, 274 p.
  17. Mille A. (dir.), De la trace à la connaissance à l’ère du Web, Intellectica 2013/1, n. 59, lire en ligne

AnnexesModifier

Articles connexesModifier

BibliographieModifier